JP2016530411A - キーデバイス、関連した方法、コンピュータプログラムおよびコンピュータプログラム製品 - Google Patents

キーデバイス、関連した方法、コンピュータプログラムおよびコンピュータプログラム製品 Download PDF

Info

Publication number
JP2016530411A
JP2016530411A JP2016522622A JP2016522622A JP2016530411A JP 2016530411 A JP2016530411 A JP 2016530411A JP 2016522622 A JP2016522622 A JP 2016522622A JP 2016522622 A JP2016522622 A JP 2016522622A JP 2016530411 A JP2016530411 A JP 2016530411A
Authority
JP
Japan
Prior art keywords
key device
access control
key
code
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016522622A
Other languages
English (en)
Other versions
JP2016530411A5 (ja
JP6657078B2 (ja
Inventor
ボルグ、アンダース
セデルブラッド、マッツ
ガルメン、ダニエル
ジョンソン、トマス
シクロシ、ペーター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy AB
Original Assignee
Assa Abloy AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy AB filed Critical Assa Abloy AB
Publication of JP2016530411A publication Critical patent/JP2016530411A/ja
Publication of JP2016530411A5 publication Critical patent/JP2016530411A5/ja
Application granted granted Critical
Publication of JP6657078B2 publication Critical patent/JP6657078B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • G07C9/00706Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with conductive components, e.g. pins, wires, metallic strips
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device

Abstract

良好なアクセス制御でロック装置を機械的に操作するための機械的インターフェースを備えるキーデバイスが提示される。機械的インターフェースは、ロック装置がキーデバイスを用いて電子アクセス制御を行えるようロック装置に給電するためおよびロック装置と通信するためのコネクタを備える。キーデバイスは、さらに、クロックと、メモリと、無線通信モジュールと、無線通信モジュールを用いて、アクセス制御装置とオンライン通信し、アクセス制御装置と一つまたは複数のロック装置との間のオフライン通信のためにメモリを一時的なストレージとして使用するよう配置されるコントローラと、を備える。対応する方法、コンピュータプログラム、およびコンピュータプログラム製品もまた提示される。

Description

本発明は、キーデバイスとアクセス制御装置間の通信を促進するための、キーデバイス、関連した方法、コンピュータプログラムおよびコンピュータプログラム製品に関する。
電子アクセスに基づくアクセス制御システムが、種々の異なるトポロジーを用いて今日提供されている。そのようなソリューションの一つは、電子ロック装置が電源なしで取り付けられる場合である。ロック装置は、その場合、照合キーデバイスが挿入されると、キーデバイスとの電子接続を用いて給電されうる。
課題は、ロック装置および/またはキーデバイスがどのように最新のアクセス権を提供されるかという点にある。例えば、もし個人がキーデバイスを紛失したら、アクセス制御システムのオペレータが、紛失したキーデバイスがアクセス制御システムのあらゆるロック装置へのアクセスを得ることを禁じることは、容易かつ確実であるべきである。
US2007/296545A1は、例えば、ワイヤレス信号をワイヤレスで送信するよう配置される携帯部材等の遠隔作動キーデバイスおよびその信号を受信するための受動ロック装置を有するロックシステムを開示する。
WO93/14571A1は、システム全体のロック、キー、および関連部品と通信するための無線通信を利用する安全なエントリーシステムを開示する。
US5475375Aは、データベースをアクセス制御装置(すなわちキー)に提供するアクセス制御システムを開示し、データベースおよびマスターデータベースが最新に保たれていることを確実にする手順を有する。
従来技術では、キーデバイスは、専用のキー更新装置を用いて更新される。これによって、ロック装置に提供するための更新されたアクセス権をキーデバイスに提供することができる一方で、キー更新装置は大きくかさばり、よってキーはあまり頻繁に更新されない。このことは、オペレータがアクセス権を更新してから更新したアクセス権がすべてのキー装置およびロック装置に伝播するのにかなりの時間が流れる可能性があるため、セキュリティの危殆化につながる。
アクセス制御装置とロック装置との間に通信を提供するためのより便利な方法を提供することが目的である。
第一の態様によれば、良好なアクセス制御でロック装置を機械的に操作するための機械的インターフェースを備えるキーデバイスが提示される。前記機械的インターフェースは、前記ロック装置が前記キーデバイスを用いて電子アクセス制御を行えるよう前記ロック装置に給電するためおよび前記ロック装置と通信するためのコネクタを備える。前記キーデバイスは、さらに、クロックと、メモリと、無線通信モジュールと、前記無線通信モジュールを用いて、アクセス制御装置とオンライン通信し、前記アクセス制御装置と一つまたは複数のロック装置との間のオフライン通信のために前記メモリを一時的なストレージとして使用するよう配置されるコントローラと、を備える。無線通信モジュールを有することにより、アクセス制御装置との便利な通信が達成され、それによって、ロック装置がキーデバイス以外との通信手段を持たない場合でも、ロック装置とアクセス制御装置との間の通信を提供する。機械的インターフェースは、例えば、従来のキーと同様に、歯のような、従来の機械的ロックを開けるための機械的コードを備えうる(しかし備えなくてもよい)ブレードであることができる。
前記コントローラは、前記アクセス制御装置から一つまたは複数のロック装置へ向けたアクセス権のリストの一時的なストレージとして前記メモリを使用するよう配置されうる。
前記アクセス権のリストは、アクセスを得ることを禁止されるべきキーデバイスを示す無効化リストを備えうる。
前記コントローラは、一つまたは複数のロック装置から前記アクセス制御装置へ向けた監査証跡の一時的なストレージとして前記メモリを使用するよう配置されうる。
前記コントローラは、前記キーデバイスの前記クロック用に更新された期間を受け取るよう配置されうる。
前記コントローラは、前記アクセス制御装置にチャレンジコードを送ることと、前記更新された期間と一緒にレスポンスコード、前記レスポンスコードは前記チャレンジコードに基づく、を受け取ることと、前記レスポンスコードが有効と判定された場合に前記更新された期間を有効と判定することと、を為すよう配置されうる。
前記コントローラは、前記レスポンスコードが前記チャレンジコードおよび前記更新された期間に基づいた正しい暗号処理結果を備える場合に、前記レスポンスコードを有効と判定するよう配置されうる。
前記コントローラは、前記レスポンスコードが前記チャレンジコードに基づいた正しい暗号処理結果を備える場合、および前記レスポンスコードが前記チャレンジコードが送られた時から閾値時間内に受け取られる場合に、前記レスポンスコードを有効と判定するよう配置されうる。
前記コントローラは、前記アクセス制御装置との下記の通信のうち、任意の一つまたは複数を行うために配置されうる:特に前記キーデバイス用に更新されたアクセス権を受け取ることと、前記キーデバイス用に更新された有効期間を受け取ることと、前記キーデバイス用の監査証跡を送ること。キーデバイスのクロックは、最終的に終了するため受動性アクセス制限を提供する有効期間のような機能性を有する能力を提供する。
前記コントローラは、前記キーデバイスの前記コネクタがロック装置のコネクタに接続されると、前記ロック装置によってアクセスを与えられるべき前記キーデバイスへの認証を取得するために、前記アクセス制御装置と通信するよう配置されうる。
前記コントローラは、前記キーデバイスでトリガー条件が真と判定された場合にのみ前記アクセス制御装置との通信を行うよう配置されうる。
前記トリガー条件は、前記キーデバイスの前記コネクタがロック装置のコネクタに接続された場合に真でありうる。
前記トリガー条件は、前記キーデバイスのタイマーが終了した場合に真でありうる。
前記キーデバイスは、ユーザインプット装置をさらに備えてよく、前記トリガー条件は、前記ユーザインプット装置が作動する場合に真でありうる。
前記キーデバイスは、コードインプット装置をさらに備えうる。
前記無線通信モジュールが前記アクセス制御装置からオフラインの場合、前記コントローラは、前記キーデバイスがアクセスをリクエストするための信号を送るための、前記コードインプット装置を用いて入力されるべき正しいコードを要求するよう配置されうる。
前記コントローラは、正しいコードが前記コードインプット装置を用いて入力された場合、前記キーデバイスの有効期間を延長するよう配置されうる。
前記無線通信モジュールは、中間のアクセス制御通信装置を介して前記アクセス制御装置と通信するための近距離通信モジュールでありうる。
前記無線通信モジュールは、セルラーネットワークを介して通信するためのセルラーネットワーク通信モジュールでありうる。
第二の態様によれば、キーデバイスにおいて行われる方法が提示される。前記キーデバイスは、良好なアクセス制御でロック装置を機械的に操作するための機械的インターフェースであって、前記ロック装置に給電するためおよび前記ロック装置と通信するためのコネクタを有する機械的インターフェースと、クロックと、メモリと、無線通信モジュールと、コントローラと、を備える。前記方法は、前記無線通信モジュールを用いてアクセス制御装置とオンライン通信する工程と、前記アクセス制御装置と一つまたは複数のロック装置との間のオフライン通信のために、前記メモリを一時的なストレージとして使用する工程と、を備える。
前記メモリを一時的なストレージとして使用する工程は、前記メモリを、前記アクセス制御装置から一つまたは複数のロック装置へ向けたアクセス権の更新リストの一時的なストレージとして使用することを備えうる。
前記アクセス権のリストは、アクセスを得ることを禁止されるべきキーデバイスを示す無効化リストを備えうる。
前記メモリを一時的なストレージとして使用する工程は、前記メモリを、一つまたは複数のロック装置から前記アクセス制御装置へ向けた監査証跡の一時的なストレージとして使用することを備えうる。
前記アクセス制御装置と通信する工程は、前記キーデバイスの前記クロック用に更新された期間を受け取ることを備えうる。
前記アクセス制御装置と通信する工程は、前記アクセス制御装置にチャレンジコードを送ることと、前記更新された期間と一緒にレスポンスコード、前記レスポンスコードは前記チャレンジコードに基づいている、を受け取ることと、前記レスポンスコードが有効と判定された場合に前記更新された期間を有効と判定することと、を備えうる。
前記更新された期間を有効と判定する工程は、前記レスポンスコードが前記チャレンジコードおよび前記更新された期間に基づいた正しい暗号処理結果を有する場合に、前記レスポンスコードを有効と判定することを備えうる。
前記更新された期間を有効と判定する工程は、前記レスポンスコードが前記チャレンジコードに基づいた正しい暗号処理結果を有する場合、および前記レスポンスコードが前記チャレンジコードが送られた時から閾値時間内に受け取られる場合に、前記レスポンスコードを有効と判定することを備えうる。
前記アクセス制御装置と通信する工程は、下記のサブ工程のうち、任意の一つまたは複数を備えうる:特に前記キーデバイス用に更新されたアクセス権を受け取ることと、前記キーデバイス用に更新された有効期間を受け取ることと、前記キーデバイス用の監査証跡を送ること。
前記方法は、トリガー条件が真であるかを判定する工程をさらに備え、前記アクセス制御装置と通信する工程は、前記トリガー条件が真と判定された場合にのみ発生しうる。
前記方法は、前記無線通信モジュールが前記アクセス制御装置からオフラインである場合に、コードインプット装置を用いて、ユーザに入力されたコードを受け取る工程と、前記コードが正しいと判定された場合にのみ、アクセスをリクエストするために前記ロック装置と通信する工程と、をさらに備えうる。
前記方法は、前記コードが正しいと判定された場合に、前記キーデバイスの有効期間を延長する工程をさらに備えうる。
第三の態様によれば、良好なアクセス制御でロック装置を機械的に操作するための機械的インターフェースであって、前記ロック装置に給電するためおよび前記ロック装置と通信するためのコネクタを有する機械的インターフェースと、クロックと、メモリと、無線通信モジュールと、コントローラと、を有するキーデバイスにおいて実行されると、前記キーデバイスに、前記無線通信モジュールを用いてアクセス制御装置とオンライン通信することと、前記アクセス制御装置と一つまたは複数のロック装置との間のオフライン通信のために、前記メモリを一時的なストレージとして使用することと、をさせる、コンピュータプログラムコードを備えるコンピュータプログラムが提示される。
第四の態様によれば、第三の態様によるコンピュータプログラムと、前記コンピュータプログラムが格納されるコンピュータ読み出し可能手段と、を備えるコンピュータプログラム製品が提示される。
尚、第一、第二、第三、および第四の態様の任意の特徴は、適切な場合は、これらの態様の任意の他の態様に適用されうることに留意されたい。
全体として、ここで別段の指定がない限り、特許請求の範囲に用いられるすべての文言は、当技術分野における一般的な意味によって解釈される。“一/一つの要素、装置、部品、手段、工程等”についてのすべての言及は、別段の指定がない限り、要素、装置、部品、手段、工程等の少なくとも一つの例について言及しているものとして、広義に解釈されるべきものである。ここに開示される任意の方法の工程は、別段の指定がない限り、開示される特定の順で実行されなくてもよい。
本発明は、ここで、例として添付の図面を参照して説明する。
本明細書で提示される実施形態を適用することができるアクセス制御システムを示す模式図。 図1のキーデバイスおよびロック装置をより近接して示す模式図。 図1および図2のキーデバイスのいくつかの部品を示す模式図。 図1のアクセス制御通信装置を示す模式図。 図1、図2および図3のキーデバイスで実行される方法を示す模式図。 図5のサーバとの通信の実施形態を示す模式図。
ここで本発明は、本発明の特定の実施形態を示す付属の図面を参照して、以降より十分に説明される。本発明は、しかしながら、多くの異なる形態で実施されてもよく、本明細書で述べる実施形態に限定されると解釈すべきでない。むしろこれらの実施形態は、本開示が徹底して完成したものになるよう例として提供され、本発明の範囲を当業者に完全に伝えるものである。同様の番号は、明細書を通して、同様の要素を参照する。
図1は、本明細書で提示される実施形態を適用することができるアクセス制御システム3を示す模式図である。多数のロック装置20が存在する。ロック装置20は、例えばキーデバイス1をロック装置20に挿入することによってロック装置20に提示される当該キーデバイス1のアクセス制御を実行し、それによってロック装置20はキーデバイス1によって給電される。また、キーデバイス1とロック装置20との間に通信が存在し、それによってロック装置は、下記により詳細に説明するように、キーデバイス1の電子アクセス制御を実行する。アクセスが承認されると、ロック装置20は開けられる状態に設定され、それによってユーザは、例えばロック装置20によってアクセス制御されたドアを開くことができる。
キーデバイス1は無線通信モジュールを備えており、それによってキーデバイス1は、オンライン通信を用いて、アクセス制御システム3のアクセス制御装置30と通信することができる。 オンライン通信は、要求に応じてオンデマンドで通信する能力と解される。一方オフライン通信は、受信人への次のリンクが利用可能になった場合にさらに通信を転送するための中間装置によって、通信が格納される通信と解される。無線通信モジュールがセルラーネットワーク32に適用される際、キーデバイス1は、以降説明する原則が適用可能である限り、例えば、LTE(Long Term Evolution)、W−CDMA(Wideband Code Division Multiplex)を利用したUMTS(Universal Mobile Telecommunications System)、CDMA2000(Code Division Multiple Access 2000)のいずれか一つまたは組み合わせ、もしくは他の任意の現在または将来のワイヤレスネットワークを使用したセルラーネットワーク32と、セルラーネットワークリンク34を介して通信する。無線通信モジュールが近距離無線ネットワーク(例えばBluetooth、WiFiなど)に適用されると、キーデバイス1は、近距離無線リンク36を介してアクセス制御通信装置70に通信する。アクセス制御通信装置70は、セルラーネットワークリンク35を介してセルラーネットワーク32と通信する。このように、アクセス制御通信装置70は、アクセス制御装置30にキーデバイス1へのアクセスを提供する出入り口として機能する。
アクセス制御装置30は、アクセス制御システム3におけるコントローラとして機能し、例えばサーバおよびオペレータ端末のような一つまたは複数のコンピュータを用いて、例えば実装されうる。それによってオペレータは、アクセス制御装置30を用いて、アクセス制御権を制御し、アクセス制御システムの他のセキュリティ面を監視することができる。
キーデバイス1とアクセス制御装置30との間の接続は、いくつかの目的に用いることができる。例えば、キーデバイス1は、データをアクセス制御装置からロック装置20に提供するために用いることができる。これを行うために、キーデバイス1は、時々アクセス制御装置30に接続してそのようなデータをダウンロードする。これらのキーデバイス1の一つ一つが後にロック装置20に挿入されると、ロック装置20向けのデータはロック装置20に転送される。
ここで、アクセス権に関して一つの例を提示する。キーデバイス1は、後に、キーデバイス1が挿入された時にロック装置20に提供されるアクセス権を、アクセス制御装置30とのオンライン通信を用いて時々ダウンロードする。アクセス権はキーデバイス1のメモリに格納され、したがってオフライン通信(非同期通信とも知られる)を、ロック装置20へ(もしくはロック装置20から)提供する。これらのアクセス権は、アクセスを得ることを禁止されるべきキーデバイスを示す無効化リストを備えることができる。無効化リストは、アクセス制御システムを網羅しており、したがって全てのキーデバイス1およびすべてのロック装置20に適用される。こうすうつ、無効化リストへの任意の変更は、ロック装置自体が電源を有さずアクセス制御装置30と直接通信できなくても、アクセス制御システム3全体にわたるロック装置に効率的および無差別に伝播される。それでも、アクセス権における所定の事項は、特定のロック装置またはロック装置のグループに関連しうる。
もしユーザがアクセス制御システム3においてキーデバイスを紛失すると、アクセス制御装置30のオペレータは、無効化リストが紛失したキーデバイスのIDを有するよう、アクセス制御装置におけるアクセス権を更新することができる。一つまたは複数のキーデバイス1が新たな無効化リストをダウンロードすると、無効化リストは、キーデバイス1が挿入される任意のロック装置20に提供される。紛失したキーデバイスでさえ、多くの場合、新たな無効化リストをダウンロードし、それによって、シーフが紛失したキーデバイスを用いてアクセスを得ようとする試みは拒否される。
代替的にまたは追加的に、アクセス権は、アクセスを得るべきキーデバイスの識別子のリストを備えたアクセスリストを有することができる。アクセス権は、システム内において、全てのロック装置、個々のロック装置、またはロック装置のグループを網羅することができる。
代替的にまたは追加的に、各キーデバイス1は、時々、当該キーデバイス1の更新された有効期間を受け取ることができる。各キーデバイス1は、特定の期間までのみ有効であり、その後キーデバイス1はそのアクセス権を失う、アクセス権を有しうる。キーデバイス1がアクセス制御装置に接触すると、その有効期間は延長、すなわち再有効化することができる。このように、キーデバイス1はそのアクセス権を、アクセス制御装置30に接触しない限り、所定の期間の後に失う。一実施形態では、更新されたアクセス権は、キーデバイスの有効期間が延長される際に同じタイミングでダウンロードされる。
ここで、このアクセス権と有効期間との組み合わせの重要性を例に示す。例えば、キーデバイス1が盗まれたとする。元の持ち主がこのことを報告すると、アクセス制御装置30は新たなアクセス権で更新され、盗まれたキーデバイスは、アクセス制御システム3におけるロック装置にアクセスすることを禁じられる。シーフはこれらの新たなアクセス権がロック装置に提供されてほしくなくため、キーデバイスとアクセス制御装置30との間の通信が起こることを阻害しうる。しかしながら、有効期間は最終的に終了し、盗まれたキーデバイス1はアクセスを得ることをそのように阻害される。ここで、もしシーフがどうにか有効期間が終了したことを知り、キーデバイス1がアクセス制御装置30と通信することを可能にすると、有効期間は延長されうるが、キーデバイス1もまた更新されたアクセス権をダウンロードする。それによって、盗まれたキーデバイス1は、そのようにアクセスを禁じられる。盗まれたキーデバイスは禁止された(または盗まれた)とフラグが立つかもしれないため、任意で、アクセス制御装置30は延長された有効期間さえも承認しない。
代替的にまたは追加的に、各キーデバイス1は、時々、キーデバイスのクロックのための更新された期間を受け取ることができる。このことは、キーデバイスのクロックが正確であることを保証し、よって有効期間が正確に適用されていることを保証する。
キーデバイス1とアクセス制御装置30との間の通信はまた、アクセス制御装置に向かう、他の方向に用いることもできる。仕組みは同じであり、通信はキーデバイス1がロック装置20に挿入される際に起こる。しかしここでは、データはロック装置20からキーデバイス1に向けて送られる。キーデバイス1がアクセス制御装置30に接触すると、データはアクセス制御装置30へアップロードされる。
このように、キーデバイス1は、そのメモリを、ロック装置20からアクセス制御装置30へのデータの一時的なストレージとして使用する。例えば、ロック装置20からの監査証跡は、このようにアクセス制御装置30へアップロードすることができる。アクセス制御装置への監査証跡は、当該ロック装置へのアクセスを得るという成功したおよび/または失敗した試みについてのデータを有する。
また、キーデバイス1からの監査証跡は、アクセス制御装置30へアップロードすることができ、当該キーデバイスがロック装置へのアクセスを得るという成功したおよび/または失敗した試みを示す。
任意で、キーデバイス1は、キーデバイス1がロック装置20に挿入された時、キーデバイス1がロック装置20にリアルタイムでアクセスを与えられる許可を得るために、アクセス制御装置30と通信する。このように、アクセス制御装置30は、どのキーデバイス1がどのロック装置20を用いてアクセスを得るようにされるかを完全に制御する。
下記により詳しく説明するように、種々のトリガー条件を、キーデバイス1とアクセス制御装置30との間の通信を開始するのに用いることができる。
図2は、図1のキーデバイスおよびロック装置をより近接して示す模式図である。
キーデバイス1は、コネクタ12および(ブレードのような)機械的インターフェース13を備え、それらはお互いから電気的に絶縁されている。ロック装置20は、第一コネクタ22および第二コネクタ23を有するソケットを備える。第一コネクタ22は、キーデバイス1がソケットに挿入されると、第一コネクタ22がキーデバイスのコネクタ12と接触するように位置決めされる。接続は、ガルバニック接続か、またあるいはインダクティブ接続であることができる。インダクティブ接続の場合は、コネクタは物理的に接続する必要はない。同様に、第二コネクタ23は、キーデバイス1がソケットに挿入されると、第二コネクタ23がキーデバイス1の機械的インターフェース13にガルバニック(またはインダクティブ)接触するように位置決めされる。この配置は、キーデバイス1がロック装置20のソケットに挿入された時、デュアル端子接続を、キーデバイス1およびロック装置20との間に提供する。デュアル端子接続は、キーデバイス1とロック装置との間の通信および、電力をキーデバイス1の電源からロック装置20に送ることによるロック装置への給電の両方に用いられる。あるいは、別個のコネクタ(図示せず)を、ロック装置20の給電およびキーデバイス1とロック装置20との間の通信のために、設けることができる。
図3は、図1および図2のキーデバイスのいくつかの部品を示す模式図である。コントローラとも知られるプロセッサ2は、適切な中央処理ユニット(CPU)、マルチプロセッサ、マイクロコントローラ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路等のうちの一つまたは複数の任意の組み合わせを用いて設けられ、メモリ17に格納されたソフトウェア命令66を実行することができ、したがってコンピュータプログム製品になることができる。プロセッサ2は、図5を参照して下記に説明する方法の任意の一つを行うための、メモリ78に格納されたソフトウェア命令を実行するために配置されることができる。
メモリ17は、読み出しおよび書き込みメモリ(RAM)および読み出し専用メモリ(ROM)の任意の組み合わせであることができる。メモリ17はまた、例えば、ソリッドステートメモリ、磁気メモリ、または光学メモリの任意の一つまたは組み合わせでありうる、永続的なストレージを備える。任意で、メモリ17の一部またはすべては、加入者識別モジュール(SIM)の一部であり、よって安全なストレージおよびアプリケーション実行環境を実装し、また無線通信モジュール6によって用いることができるクレデンシャルを提供することができる。
任意で、プロセッサ2およびメモリ17は、単一のマイクロコントローラユニット(MCU)に設けることができる。
キーデバイス1はまた、無線通信モジュール6を備える。無線通信モジュール6は、アナログおよびデジタル部品と適切な数のアンテナを備えた一つまたは複数のトランシーバを備える。無線通信モジュールは、セルラーネットワークとの通信、または(Bluetooth、WiFi等のような)近距離無線を介した通信のいずれかのために設けることができる。無線通信モジュール6を用いると、上述のように、キーデバイス1は、アクセス制御装置と通信することができる。
クロック4は、キーデバイス1の一部として設けられ、上述の有効期間を実施するために用いられる。
バッテリ18は、キーデバイスの全ての電気部品を給電するために、また上述のようにロック装置に給電するために設けられる。バッテリ18は、充電式バッテリまたは交換可能な使い捨てバッテリであることができる。
キーデバイス1は、任意で、例えばアクセス制御装置との通信を開始するためにユーザが使用することができるプッシュボタン7またはその相似品などのユーザインプット要素が設けられる。
任意で、コードインプット装置8がキーデバイス1の一部として設けられる。コードインプット装置8は、例えば、アクセス制御装置へのアクセスが、例えば現在の無線状況/無線アイソレーション等のために不可能な場合、ユーザがキーデバイス1の有効期間を延長するのを可能にするために用いることができる。
キーデバイス1の他の部品は、本明細書で提示される概念を曖昧にしないために、省略される。
キーデバイス1は、良好なアクセス制御においてロック装置20を機械的に操作するための機械的インターフェース13を備える。コネクタ12は、二つの別個のガルバニック接触端子がロック装置と接続するのを可能にするために、機械的インターフェースからの電気絶縁14を備えている。
図4は、図1のアクセス制御通信装置70のいくつかの部品をを示す模式図である。プロセッサ72は、適切な中央処理ユニット(CPU)、マルチプロセッサ、マイクロコントローラ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路等のうちの一つまたは複数の任意の組み合わせを用いて設けられ、メモリ78に格納されたソフトウェア命令を実行することができ、したがってコンピュータプログラム製品になることができる。
メモリ78は、読み出しおよび書き込みメモリ(RAM)および読み出し専用メモリ(ROM)の任意の組み合わせであることができる。メモリ78はまた、例えば、ソリッドステートメモリ、磁気メモリ、または光学メモリの任意の一つまたは組み合わせであることができる、永続的なストレージを備える。任意で、メモリ78の一部またはすべては、加入者識別モジュール(SIM)に具備されることによって安全なストレージおよびアプリケーション実行環境を実装し、またセルラー通信モジュール76によって用いることができるクレデンシャルを提供することができる。
セルラー通信モジュール76は、アナログおよびデジタル部品と適切な数のアンテナを備えた、一つまたは複数のトランシーバを備える。セルラー通信モジュール76は、セルラーネットワークと通信するために設けられる。
近距離無線通信モジュール75は、例えば上述したキーデバイス1との、(Bluetooth、WiFi等のような)近距離無線を介した通信のために設けられる。
クロック74が設けられ、バッテリ79が、アクセス制御通信装置70の全ての電気部品を給電するために設けられる。バッテリ79は、充電式バッテリまたは交換可能な使い捨てバッテリであることができる。
ユーザインターフェース71は、ユーザがデータをインプットし、データの出力を受け取ることを可能にするために設けられる。例えば、ユーザインターフェース71は、任意でタッチ感応のディスプレイ、キーパッド、マイクロフォン、スピーカー等のうち一つまたは複数を備えることができる。
アクセス制御通信装置70の他の部品は、本明細書で提示される概念を曖昧にしないために、省略される。
一実施形態では、アクセス制御通信装置70は、携帯電話である。
図5は、図1、図2および図3のキーデバイス1で実行される方法を示す模式図である。本方法は、例えば、プロセッサ(コントローラ)2によって実行されると、プロセッサに下記に説明する方法の任意の実施形態を行わせるメモリ78に格納されたソフトウェア命令を用いて、キーデバイス1に実装されることができる。
最初のトリガー条件真工程50では、トリガー条件が真かどうかを判定する。もし真の場合は、本方法はアクセス制御装置との通信工程51に続く。そうでなければ、本方法は、任意でアイドル期間の後に、条件付きのトリガー条件工程50を繰り返す。
トリガー条件は、例えば、キーデバイスのコネクタがロック装置のコネクタに接続されることであることができる。代替的にまたは追加的に、トリガー条件は、キーデバイスのタイマーが終了することであることができる。代替的にまたは追加的に、トリガー条件は、キーデバイスのユーザインプット要素(図3の7)が作動されることであることができる。
アクセス制御装置との通信工程51では、キーデバイスは、例えばアクセス権を更新および/または監査ログを提供するために、上記で図1を参照して説明したように、可能な場合にオンライン通信を用いてアクセス制御装置と通信する。もしキーデバイスがアクセス制御通信と通信できない場合は、キーデバイスはオフラインと見なされる。通信は、例えば、インターネットプロトコル(IP)を用いて、セルラーネットワークリンクを介して発生することができる。
この工程は、例えば、キーデバイスのクロック用に更新された期間を受け取ることを備える。こうすると、キーデバイスのクロックが正しいことが保証される。クロックは、例えば特定期間の後にキーデバイス1がアクセス権を失うと上記で説明したように、例えばキーの有効期間を制限するのに用いることができる。また、有効期間を伴うクロックはスケジュールに用いることができ、アクセス権は、週のある時間および/または日の間のみ有効でありうる。
条件付きのコード入力工程53では、コードを入力する必要があるかどうかを判定する。これは、例えば、キーデバイスがオフラインであり、有効期間を延長するためにコードを入力する必要があるためでありうる。一実施形態では、有効期間を延長するために、たびたびコードを入力することが要求される。これは、有効期間が延長される毎もしくはそれより少ない頻度でありうる。このことで、無効化リストがまだ更新されていなくても、コードを知らない誰かが、紛失したキーデバイスを用いてアクセスを得ることを防ぐ。一実施形態では、キーデバイスがオフラインまたはオンラインであるかに関わらず、ロック装置へのアクセスが必要になる毎にコードを入力することが要求される。もしコードの入力が必要になると、本方法は、コードインプット受け取り工程54に続く。そうでなければ、本方法は、アクセス要求通信工程56に続く。
任意のコードインプット受け取り工程54では、コードが、キーデバイスのコードインプット装置を用いて、キーデバイスのユーザから受け取られる。
任意の条件付きの正しいコード工程55では、ユーザにインプットされたコードが正しいか否かを判定する。もし正しい場合は、本方法は、有効期間延長工程58に続く。そうでなければ、本方法はコードインプット受け取り工程54に戻るか、もしくは、もしコードインプットの不良な試みが多く検出されすぎると、本方法は終了する。
任意の有効期間延長工程58では、キーデバイス1の有効期間は、上述のように延長される。
尚、上記に説明したように、有効期間はユーザがコードを入力しなくても延長することができることに留意されたい。
任意のアクセス要求通信工程56では、キーデバイスはアクセスを要求するためにロック装置と通信する。いくつかの状況、例えばキーデバイスがアクセス制御装置とのみ自主的にまたはキーデバイスへのユーザインプットによって通信する場合は、この工程は行う必要がなくてもよい。この工程が行われると、ロック装置は乱数(または疑似乱数)数を生成し、その数をキーデバイスに送ることができる。キーデバイスおよびロック装置は、独立して、数を秘密のキーとともに一方向関数を通過させ、レスポンスを生成する。キーデバイスはロック装置にレスポンスを送り、ロック装置はキーデバイスから受け取ったレスポンスをロック装置に生成されたレスポンスと比較する。レスポンスが合致した場合、ロック装置はアクセスを承認する。このプロセスは、チャレンジレスポンスプロセスの一種として知られる。認証のための他の適切な方法も、等しく用いることができる。
任意で、本方法は、キーデバイスおよびアクセス制御装置とのより多くの通信を処理するために繰り返される。
図6は、図5のアクセス制御装置との通信工程51の実施形態を示す模式図である。
チャレンジコード送信工程51aでは、チャレンジコードがアクセス制御装置に送られる。チャレンジコードは例えば乱数または任意の他の適切な文字列または数であることができる。チャレンジコードはこの工程が実施される各時で異なる。
レスポンスコード受け取り工程51bでは、レスポンスコードは更新された期間と一緒に受け取られる。例えば、更新された期間およびレスポンスコードは、単一のメッセージに含めることができる。レスポンスコードは、チャレンジコードおよび更新された期間に基づいてアクセス制御装置によって生成される。例えば、レスポンスコードは、アクセス制御装置のデジタルサインを用いた、更新された期間に連結されたチャレンジコードのデジタルサインであることができる。代替的にまたは追加的に、レスポンスコードは、チャレンジコードおよび更新された期間の暗号化であることができる。
有効性判定工程51cでは、例えばレスポンスコードが、チャレンジコードおよび更新された期間に基づいた正しい電子サインを備える場合およびチャレンジコードが、チャレンジコードが送られた時から閾値時間以内に受け取られた場合など、レスポンスコードが有効だと判定された場合に、更新された期間が有効であることを判定される。こうすると、中間者は、遅れるとキーデバイスの有効性に影響する、更新された期間を伴うレスポンスを遅らせることができない。
ここで、ローマ数字で列挙した、別の視点からの実施形態のリストを下記に示す。
i. キーデバイスであって、
良好なアクセス制御でロック装置を機械的に操作するためのブレードであって、前記ロック装置が前記キーデバイスを用いて電子アクセス制御を行えるよう、前記ロック装置に給電するためおよび前記ロック装置と通信するためのコネクタを有するブレードと、
クロックと、
メモリと、
無線通信モジュールと、
前記無線通信モジュールを用いて、アクセス制御装置と通信し、前記アクセス制御装置と一つまたは複数のロック装置との間の非同期通信のために前記メモリを一時的なストレージとして使用するよう配置されるコントローラと、を備えるキーデバイス。
ii. 前記コントローラは、前記アクセス制御装置から一つまたは複数のロック装置へ向けたアクセス権のリストの一時的なストレージとして前記メモリを使用するよう配置される、実施形態1に記載のキーデバイス。
iii. 前記アクセス権のリストは、アクセスを得ることを禁止されるべきキーデバイスを示す無効化リストを備える、実施形態2に記載のキーデバイス。
iv. 前記コントローラは、一つまたは複数のロック装置から前記アクセス制御装置へ向けた監査証跡の一時的なストレージとして前記メモリを使用するよう配置される、実施形態1から3のいずれかに記載のキーデバイス。
v. 前記コントローラは、前記アクセス制御装置との下記の通信のうち、任意の一つまたは複数を行うために配置される、実施形態1から4のいずれかに記載のキーデバイス:特に前記キーデバイス用に更新されたアクセス権を受け取ることと、前記キーデバイス用に更新された有効期間を受け取ることと、前記キーデバイスの前記クロック用に更新された期間を受け取ることと、前記キーデバイス用の監査証跡を送ること。
vi. 前記コントローラは、前記キーデバイスの前記コネクタがロック装置のコネクタに接続されると、前記ロック装置によってアクセスを与えられるべき前記キーデバイスへの認証を取得するために前記アクセス制御装置と通信するよう配置される、実施形態1から5のいずれかに記載のキーデバイス。
vii. 前記コントローラは、キーデバイスでトリガー条件が真と判定された場合にのみ前記アクセス制御装置との通信を行うよう配置される、実施形態1から6のいずれかに記載のキーデバイス。
viii. 前記キーデバイスは、ユーザインプット装置をさらに備え、前記トリガー条件は、前記ユーザインプット装置が作動する場合に真である、実施形態7に記載のキーデバイス。
ix. コードインプット装置をさらに備える、実施形態1から8のいずれかに記載のキーデバイス。
x. 前記無線通信モジュールが前記アクセス制御装置からオフラインの場合、前記コントローラは、前記キーデバイスがアクセスをリクエストするための信号を送るための、前記コードインプット装置を用いて入力されるべき正しいコードを要求するよう配置される、実施形態9に記載のキーデバイス。
xi. 前記コントローラは、正しいコードが前記コードインプット装置を用いて入力された際、前記キーデバイスの有効期間を延長するために配置される、実施形態10に記載のキーデバイス。
xii. 前記無線通信モジュールは、中間のアクセス制御通信装置を介して前記アクセス制御装置と通信するための近距離通信モジュールである、実施形態1から11のいずれかに記載のキーデバイス。
xiii. 前記無線通信モジュールは、セルラーネットワークを介して通信するためのセルラーネットワーク通信モジュールである、実施形態1から11のいずれかに記載のキーデバイス。
xiv. 良好なアクセス制御でロック装置を機械的に操作するためのブレードであって、前記ロック装置に給電するためおよび前記ロック装置と通信するためのコネクタを有するブレードと、クロックと、を有するキーデバイスにおいて行われる方法であって、
前記キーデバイスの無線通信モジュールを用いてアクセス制御装置と通信する工程と、
前記アクセス制御装置と一つまたは複数のロック装置との間の非同期通信のために、前記キーデバイスのメモリを一時的なストレージとして使用する工程と、を備える方法。
xv. 前記メモリを一時的なストレージとして使用する工程は、前記メモリを、前記アクセス制御装置から一つまたは複数のロック装置へ向けたアクセス権の更新リストの一時的なストレージとして使用することを備える、実施形態14に記載の方法。
xvi. 前記アクセス権のリストは、アクセスを得ることを禁止されるべきキーデバイスを示す無効化リストを備える、実施形態15に記載の方法。
xvii. 前記メモリを一時的なストレージとして使用する工程は、前記メモリを、一つまたは複数のロック装置から前記アクセス制御装置へ向けた監査証跡の一時的なストレージとして使用することを備える、実施形態14から16のいずれかに記載の方法。
xviii. 前記アクセス制御装置と通信する工程は、下記のサブ工程のうち、任意の一つまたは複数を備える、実施形態1から17のいずれかに記載の方法:特に前記キーデバイス用に更新されたアクセス権を受け取ることと、前記キーデバイス用に更新された有効期間を受け取ることと、前記キーデバイスの前記クロック用に更新された期間を受け取ることと、前記キーデバイス用の監査証跡を送ること。
xix. トリガー条件が真であるかを判定する工程をさらに備え、前記アクセス制御装置と通信する工程は、前記トリガー条件が真と判定された場合にのみ発生する、実施形態14から18のいずれかに記載の方法。
xx. 前記無線通信モジュールが前記アクセス制御装置からオフラインである場合に、コードインプット装置を用いて、ユーザに入力されたコードを受け取る工程と、
前記コードが正しいと判定された場合にのみ、アクセスをリクエストするために前記ロック装置と通信する工程と、をさらに備える、実施形態14から19のいずれかに記載の方法。
xxi. 前記コードが正しいと判定された場合に、前記キーデバイスの有効期間を延長する工程をさらに備える、実施形態18に記載の方法。
xxii. 良好なアクセス制御でロック装置を機械的に操作するためのブレードであって、前記ロック装置に給電するためおよび前記ロック装置と通信するためのコネクタを有するブレードと、クロックと、を有するキーデバイスで実行されると、前記キーデバイスに、
前記キーデバイスの無線通信モジュールを用いてアクセス制御装置と通信することと、
前記アクセス制御装置と一つまたは複数のロック装置との間の非同期通信のために前記キーデバイスのメモリを一時的なストレージとして使用することと、をさせる、コンピュータプログラムコードを備えるコンピュータプログラム。
xxiii. 実施形態22に記載のコンピュータプログラムと、前記コンピュータプログラムが格納されるコンピュータ読み出し可能手段と、を備えるコンピュータプログラム製品。
本発明は、主にいくつかの実施形態を参照して上記で説明された。しかし、当業者には容易に認識されるように、上記に開示した以外の他の実施形態も、添付された特許請求の範囲で定義されるような本発明の範囲内で、等しく可能である。

Claims (31)

  1. キーデバイス(1)であって、
    良好なアクセス制御でロック装置(20)を機械的に操作するための機械的インターフェース(13)であって、前記ロック装置(20)が前記キーデバイス(1)を用いて電子アクセス制御を行えるよう前記ロック装置(20)に給電するためおよび前記ロック装置(20)と通信するためのコネクタ(12)を有する機械的インターフェース(13)と、
    クロック(4)と、
    メモリ(17)と、
    無線通信モジュール(6)と、
    前記無線通信モジュール(6)を用いて、アクセス制御装置(30)とオンライン通信し、前記アクセス制御装置と一つまたは複数のロック装置(20)との間のオフライン通信のために前記メモリ(17)を一時的なストレージとして使用するよう構成されるコントローラ(2)と、を備えるキーデバイス(1)。
  2. 前記コントローラは、前記アクセス制御装置から一つまたは複数のロック装置(20)へ向けたアクセス権のリストの一時的なストレージとして前記メモリを使用するよう構成される、請求項1に記載のキーデバイス(1)。
  3. 前記アクセス権のリストは、アクセスを得ることを禁止されるべきキーデバイスを示す無効化リストを備える、請求項2に記載のキーデバイス(1)。
  4. 前記コントローラは、一つまたは複数のロック装置(20)から前記アクセス制御装置(30)へ向けた監査証跡の一時的なストレージとして前記メモリを使用するよう構成される、請求項1から3のいずれか一項に記載のキーデバイス(1)。
  5. 前記コントローラは、前記キーデバイス(1)の前記クロック(4)用に更新された期間を受け取るよう構成される、請求項1から4のいずれか一項に記載のキーデバイス(1)。
  6. 前記コントローラは、前記アクセス制御装置(30)にチャレンジコードを送ることと、前記更新された期間と一緒に、前記チャレンジコードに基づくレスポンスコードを受け取ることと、前記レスポンスコードが有効と判定された場合に前記更新された期間を有効と判定することと、を為すよう構成される、請求項5に記載のキーデバイス(1)。
  7. 前記コントローラは、前記レスポンスコードが前記チャレンジコードおよび前記更新された期間に基づいた正しい暗号処理結果を備える場合に、前記レスポンスコードを有効と判定するよう構成される、請求項6に記載のキーデバイス(1)。
  8. 前記コントローラは、前記レスポンスコードが前記チャレンジコードに基づいた正しい暗号処理結果を備える場合、および前記レスポンスコードが、前記チャレンジコードが送られた時から閾値時間内に受け取られる場合に、前記レスポンスコードを有効と判定するよう構成される、請求項5または6に記載のキーデバイス(1)。
  9. 前記コントローラは、前記アクセス制御装置(30)との以下の通信、すなわち、特に前記キーデバイス(1)用に更新されたアクセス権を受け取ることと、前記キーデバイス(1)用に更新された有効期間を受け取ることと、前記キーデバイス(1)用の監査証跡を送ること、のうち、任意の一つまたは複数を行うように構成される、請求項1から8のいずれか一項に記載のキーデバイス(1)。
  10. 前記コントローラは、前記キーデバイス(1)の前記コネクタ(12)がロック装置(20)のコネクタ(23)に接続されると、前記ロック装置(20)によってアクセスを与えられるべき前記キーデバイス(1)への認証を取得するために、前記アクセス制御装置(30)と通信するよう構成される、請求項1から9のいずれか一項または9に記載のキーデバイス(1)。
  11. 前記コントローラ(2)は、前記キーデバイス(1)でトリガー条件が真と判定された場合にのみ前記アクセス制御装置との通信を行うよう構成される、請求項1から10のいずれか一項に記載のキーデバイス(1)。
  12. 前記キーデバイス(1)は、ユーザインプット装置(7)をさらに備え、前記トリガー条件は、前記ユーザインプット装置が作動する場合に真である、請求項11のいずれか一項に記載のキーデバイス(1)。
  13. コードインプット装置(8)をさらに備える、請求項1から12のいずれか一項に記載のキーデバイス(1)。
  14. 前記無線通信モジュール(6)が前記アクセス制御装置(30)からオフラインの場合、前記コントローラ(2)は、前記キーデバイス(1)がアクセスをリクエストするための信号を送るための、前記コードインプット装置(8)を用いて入力されるべき正しいコードを要求するよう構成される、請求項13に記載のキーデバイス(1)。
  15. 前記コントローラは、正しいコードが前記コードインプット装置(8)を用いて入力された場合、前記キーデバイス(1)の有効期間を延長するよう配置される、請求項14に記載のキーデバイス(1)。
  16. 前記無線通信モジュール(6)は、中間のアクセス制御通信装置(70)を介して前記アクセス制御装置と通信するための近距離通信モジュールである、請求項1から15のいずれか一項に記載のキーデバイス(1)。
  17. 前記無線通信モジュール(6)は、セルラーネットワークを介して通信するためのセルラーネットワーク通信モジュールである、請求項1から15のいずれか一項に記載のキーデバイス(1)。
  18. 良好なアクセス制御でロック装置(20)を機械的に操作するための機械的インターフェース(13)であって、前記ロック装置(20)に給電するためおよび前記ロック装置(20)と通信するためのコネクタ(12)を有する機械的インターフェース(13)と、クロック(4)と、を有するキーデバイス(1)において行われる方法であって、
    前記キーデバイス(1)の無線通信モジュール(6)を用いてアクセス制御装置(30)とオンライン通信する(51)工程と、
    前記アクセス制御装置と一つまたは複数のロック装置(20)との間のオフライン通信のために、前記キーデバイス(1)のメモリ(17)を一時的なストレージとして使用する(53)工程と、を備える方法。
  19. 前記メモリを一時的なストレージとして使用する(53)工程は、前記メモリを、前記アクセス制御装置から一つまたは複数のロック装置(20)へ向けたアクセス権の更新リストの一時的なストレージとして使用することを備える、請求項18に記載の方法。
  20. 前記アクセス権のリストは、アクセスを得ることを禁止されるべきキーデバイスを示す無効化リストを備える、請求項19に記載の方法。
  21. 前記メモリを一時的なストレージとして使用する(53)工程は、前記メモリを、一つまたは複数のロック装置(20)から前記アクセス制御装置(30)へ向けた監査証跡の一時的なストレージとして使用することを備える、請求項18から20のいずれか一項に記載の方法。
  22. 前記アクセス制御装置と通信する(51)工程は、前記キーデバイス(1)の前記クロック(4)用に更新された期間を受け取ることを備える、請求項18から21のいずれか一項に記載の方法。
  23. 前記アクセス制御装置と通信する(51)工程は、
    前記アクセス制御装置(30)にチャレンジコードを送る(51a)ことと、
    前記更新された期間と一緒に、前記チャレンジコードに基づいているレスポンスコードを受け取る(51b)ことと、
    前記レスポンスコードが有効と判定された場合に前記更新された期間を有効と判定する(51c)ことと、を備える、請求項22に記載の方法。
  24. 前記更新された期間を有効と判定する(51c)工程は、前記レスポンスコードが前記チャレンジコードおよび前記更新された期間に基づいた正しい暗号処理結果を有する場合に、前記レスポンスコードを有効と判定することを備える、請求項に記載のキーデバイス(1)。
  25. 前記更新された期間を有効と判定する(51c)工程は、前記レスポンスコードが前記チャレンジコードに基づいた正しい暗号処理結果を有する場合、および前記レスポンスコードが、前記チャレンジコードが送られた時から閾値時間内に受け取られる場合に、前記レスポンスコードを有効と判定することを備える、請求項23または24に記載の方法。
  26. 前記アクセス制御装置と通信する(51)工程は、下記のサブ工程、すなわち、特に前記キーデバイス(1)用に更新されたアクセス権を受け取ることと、前記キーデバイス(1)用に更新された有効期間を受け取ることと、前記キーデバイス(1)用の監査証跡を送ること、のうち、任意の一つまたは複数を備える、請求項1から25のいずれか一項に記載の方法。
  27. トリガー条件が真であるかを判定する(50)工程をさらに備え、前記アクセス制御装置と通信する(51)工程は、前記トリガー条件が真と判定された場合にのみ発生する、請求項18から26のいずれか一項に記載の方法。
  28. 前記無線通信モジュール(6)が前記アクセス制御装置(30)からオフラインである場合に、コードインプット装置(8)を用いて、ユーザにより入力されたコードを受け取る(54)工程と、
    前記コードが正しいと判定された場合にのみ、アクセスをリクエストするために前記ロック装置(20)と通信する(56)工程と、をさらに備える、請求項18から27のいずれか一項に記載の方法。
  29. 前記コードが正しいと判定された場合に、前記キーデバイス(1)の有効期間を延長する(58)工程をさらに備える、請求項28に記載の方法。
  30. 良好なアクセス制御でロック装置(20)を機械的に操作するための機械的インターフェース(13)であって、前記ロック装置(20)に給電するためおよび前記ロック装置(20)と通信するためのコネクタ(12)を有する機械的インターフェース(13)と、クロック(4)と、を有するキーデバイス(1)において実行されると、前記キーデバイス(1)に、
    前記キーデバイス(1)の無線通信モジュール(6)を用いてアクセス制御装置(30)とオンライン通信することと、
    前記アクセス制御装置と一つまたは複数のロック装置(20)との間のオフライン通信のために、前記キーデバイス(1)のメモリ(17)を一時的なストレージとして使用することと、をさせる、コンピュータプログラムコードを備えるコンピュータプログラム(66)。
  31. 請求項30に記載のコンピュータプログラムと、前記コンピュータプログラムが格納されるコンピュータ読み出し可能手段と、を備えるコンピュータプログラム製品(17)。
JP2016522622A 2013-07-05 2014-07-03 キーデバイス、関連した方法、コンピュータプログラムおよびコンピュータプログラム製品 Expired - Fee Related JP6657078B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13175355.0 2013-07-05
EP13175355.0A EP2821972B1 (en) 2013-07-05 2013-07-05 Key device and associated method, computer program and computer program product
PCT/EP2014/064178 WO2015001019A1 (en) 2013-07-05 2014-07-03 Key device and associated method, computer program and computer program product

Publications (3)

Publication Number Publication Date
JP2016530411A true JP2016530411A (ja) 2016-09-29
JP2016530411A5 JP2016530411A5 (ja) 2017-08-17
JP6657078B2 JP6657078B2 (ja) 2020-03-04

Family

ID=48771309

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016522622A Expired - Fee Related JP6657078B2 (ja) 2013-07-05 2014-07-03 キーデバイス、関連した方法、コンピュータプログラムおよびコンピュータプログラム製品

Country Status (12)

Country Link
US (4) US9589406B2 (ja)
EP (1) EP2821972B1 (ja)
JP (1) JP6657078B2 (ja)
KR (1) KR102262222B1 (ja)
CN (2) CN105556575B (ja)
AU (2) AU2014286137B2 (ja)
CL (1) CL2015003670A1 (ja)
MX (1) MX361601B (ja)
RU (1) RU2670398C2 (ja)
SA (1) SA516370348B1 (ja)
WO (1) WO2015001019A1 (ja)
ZA (1) ZA201600360B (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2846907C (en) * 2013-03-15 2018-02-27 Michael E. Ingle Device and method for self-limiting access to objects and substances
EP2821970B2 (en) 2013-07-05 2019-07-10 Assa Abloy Ab Access control communication device, method, computer program and computer program product
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
US10250594B2 (en) 2015-03-27 2019-04-02 Oracle International Corporation Declarative techniques for transaction-specific authentication
US10218510B2 (en) 2015-06-01 2019-02-26 Branch Banking And Trust Company Network-based device authentication system
WO2017041823A1 (en) * 2015-09-07 2017-03-16 Kone Corporation Method and system for controlling access in an environment
CN105357693A (zh) * 2015-09-28 2016-02-24 深圳市江波龙科技有限公司 WiFi设备的网络配置方法和系统
US10257205B2 (en) * 2015-10-22 2019-04-09 Oracle International Corporation Techniques for authentication level step-down
US10164971B2 (en) 2015-10-22 2018-12-25 Oracle International Corporation End user initiated access server authenticity check
US10225283B2 (en) * 2015-10-22 2019-03-05 Oracle International Corporation Protection against end user account locking denial of service (DOS)
WO2017070412A1 (en) 2015-10-23 2017-04-27 Oracle International Corporation Password-less authentication for access management
DE102016104530A1 (de) 2016-03-11 2017-09-14 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Kontrolle des Zugriffs auf Fahrzeuge
CN106982198B (zh) 2016-04-26 2019-04-26 平安科技(深圳)有限公司 访客授权管理方法和装置
EP3529437B1 (en) 2016-10-19 2023-04-05 Dormakaba USA Inc. Electro-mechanical lock core
WO2018085999A1 (zh) * 2016-11-09 2018-05-17 泉州国光软件开发有限责任公司 一种安全锁
CA3075189C (en) 2017-09-08 2023-03-21 Dormakaba Usa Inc. Electro-mechanical lock core
CN107833326A (zh) * 2017-11-17 2018-03-23 深圳市驿固科技有限公司 一种可视化界面管理智能锁的方法
WO2019200257A1 (en) 2018-04-13 2019-10-17 Dormakaba Usa Inc. Electro-mechanical lock core
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
CN108487783B (zh) * 2018-04-18 2023-06-30 胡津铭 防盗钥匙
WO2020100057A1 (es) * 2018-11-13 2020-05-22 Mariam Ayadi Dispositivo electronico transmisor de la clave de seguridad de una red inalambrica
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method
US11373470B1 (en) * 2021-04-12 2022-06-28 Toyota Motor Engineering & Manufacturing North America, Inc. Systems and methods for unlocking a digital lock

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003138816A (ja) * 2001-11-06 2003-05-14 Ntt Docomo Inc ゲート管理方法、ゲート管理システム、ゲート制御装置、サーバ、携帯通信端末、プログラム、及び記録媒体
JP2007249654A (ja) * 2006-03-16 2007-09-27 Omron Corp 認証システム、認証サーバ、無線タグ
JP2007315149A (ja) * 2006-05-29 2007-12-06 Nippon Telegr & Teleph Corp <Ntt> 認証システムと電子鍵、認証サーバおよび電子錠
US20070296545A1 (en) * 2005-12-14 2007-12-27 Checkpoint Systems, Inc. System for management of ubiquitously deployed intelligent locks
JP2012522151A (ja) * 2009-03-30 2012-09-20 ケソ アーゲー 電子機械式ロック装置

Family Cites Families (135)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4727368A (en) 1985-12-30 1988-02-23 Supra Products, Inc. Electronic real estate lockbox system
US5475375A (en) * 1985-10-16 1995-12-12 Supra Products, Inc. Electronic access control systems
US4887292A (en) 1985-12-30 1989-12-12 Supra Products, Inc. Electronic lock system with improved data dissemination
US4789859A (en) * 1986-03-21 1988-12-06 Emhart Industries, Inc. Electronic locking system and key therefor
US5204663A (en) 1990-05-21 1993-04-20 Applied Systems Institute, Inc. Smart card access control system
DE69221165T2 (de) * 1992-01-09 1997-11-27 Supra Prod Inc Sicheres zugangssystem mit funkverbindung
US6937140B1 (en) 1993-07-30 2005-08-30 Ge Interlogix, Inc. Personal digital assistant key for an electronic lock
US20110050390A1 (en) 1994-11-15 2011-03-03 Denison William D Electronic Access Control Device and Management System
US5678200A (en) 1995-06-21 1997-10-14 Mercur Ltd. Independent wideband RF transmission detector for cellular telephone
US7600129B2 (en) 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US7822989B2 (en) 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US6766450B2 (en) 1995-10-24 2004-07-20 Corestreet, Ltd. Certificate revocation system
US7716486B2 (en) 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US5903845A (en) 1996-06-04 1999-05-11 At&T Wireless Services Inc. Personal information manager for updating a telecommunication subscriber profile
EP0829828A1 (en) 1996-09-13 1998-03-18 Koninklijke KPN N.V. Multiple tickets in smart cards
US6999936B2 (en) 1997-05-06 2006-02-14 Sehr Richard P Electronic ticketing system and methods utilizing multi-service visitor cards
DK0990356T3 (da) 1997-06-16 2002-04-29 Swisscom Mobile Ag Mobiludstyr, chipkort og kommunikationsfremgangsmåde
NZ336537A (en) * 1997-11-05 2001-02-23 Medeco Security Locks Electronic lock including a mechanical drive train and a solenoid engageable with a drive member
US6065120A (en) 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
US6095416A (en) 1998-02-24 2000-08-01 Privicom, Inc. Method and device for preventing unauthorized use of credit cards
US7167892B2 (en) 1998-03-19 2007-01-23 Isochron, Inc. System, method and apparatus for vending machine wireless audit and cashless transaction transport
CA2240881C (en) 1998-06-17 2007-12-04 Axs Technologies Inc. Shared intelligence automated access control system
US6216227B1 (en) 1998-06-29 2001-04-10 Sun Microsystems, Inc. Multi-venue ticketing using smart cards
IL141400A0 (en) 1998-08-18 2002-03-10 Digital Ink Inc Handwriting device with detection sensors for absolute and relative positioning
DE19844360A1 (de) 1998-09-28 2000-04-13 Anatoli Stobbe Zugangskontrollsystem
US6257486B1 (en) 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
DE69924349T2 (de) 1999-01-28 2006-02-09 International Business Machines Corp. Elektronisches Zugangskontrollsystem und Verfahren
PT1166238E (pt) 1999-04-07 2004-02-27 Swisscom Mobile Ag Processo e sistema para encomenda carregamento e utilizacao de bilhetes de acesso
SE517465C2 (sv) * 2000-03-10 2002-06-11 Assa Abloy Ab Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem
US6668322B1 (en) 1999-08-05 2003-12-23 Sun Microsystems, Inc. Access management system and method employing secure credentials
US6719200B1 (en) 1999-08-06 2004-04-13 Precise Biometrics Ab Checking of right to access
US6763463B1 (en) 1999-11-05 2004-07-13 Microsoft Corporation Integrated circuit card with data modifying capabilities and related methods
DE19956359A1 (de) 1999-11-24 2001-05-31 Alcatel Sa Kartenbuchung mittels einer virtuellen Eintrittskarte
WO2001040605A1 (en) 1999-11-30 2001-06-07 Bording Data A/S An electronic key device, a system and a method of managing electronic key information
JP2001167173A (ja) 1999-12-08 2001-06-22 Sony Corp 情報流通システム及び情報の管理方法
US7308254B1 (en) 1999-12-15 2007-12-11 Nokia Corporation Wireless electronic couponing technique
US6474122B2 (en) 2000-01-25 2002-11-05 Videx, Inc. Electronic locking system
GB0009599D0 (en) 2000-04-18 2000-06-07 British Airways Plc A method of operating a ticketing system
FR2810480B1 (fr) * 2000-06-20 2002-11-15 Gemplus Card Int Traitement de donnees avec une cle
GB2364202A (en) 2000-06-27 2002-01-16 Nokia Mobile Phones Ltd Mobile phone for opening locks
JP2002109238A (ja) * 2000-09-27 2002-04-12 Nec Commun Syst Ltd 決済用カード、決済用カードシステム、決済用端末、決済システム、決済方法
JP2002176671A (ja) 2000-09-28 2002-06-21 Takashi Fujimoto 移動体電話機
JP2002129792A (ja) 2000-10-19 2002-05-09 Hibiya Eng Ltd インターネット接続機能を有する携帯電話機等のアクセス端末を用いた入室管理方法
DE10164831B4 (de) 2001-02-16 2005-11-03 Buga Technologies Gmbh Programmierbarer elektromechanischer Schließzylinder
WO2002091311A1 (en) 2001-05-04 2002-11-14 Cubic Corporation Smart card access control system
US20030008680A1 (en) 2001-05-24 2003-01-09 Huh Stephen S. Using identification information obtained from a portable phone
GB2376116A (en) 2001-06-01 2002-12-04 Nicholas Paul Stevens Locking system using real-time clocks to produce release code and checking code
US7380279B2 (en) 2001-07-16 2008-05-27 Lenel Systems International, Inc. System for integrating security and access for facilities and information systems
US20030190887A1 (en) 2001-09-14 2003-10-09 Arne Hook System and method for wireless multimedia communication
AUPR966001A0 (en) 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
ATE463810T1 (de) * 2001-12-21 2010-04-15 Kaba Ag Verfahren zur regelung des zutrittsregimes zu einem objekt
JP3958975B2 (ja) 2002-01-30 2007-08-15 株式会社エヌ・ティ・ティ・ドコモ 課金システム、移動端末及び課金方法
DK1336937T3 (da) 2002-02-13 2004-09-27 Swisscom Ag Adgangskontrolsystem, adgangskontrolfremgangsmåde og dertil egnede indretninger
US7730126B2 (en) 2002-02-25 2010-06-01 Crawford C S Lee Systems and methods for controlling access within a system of networked and non-networked processor-based systems
US8972589B2 (en) 2002-03-01 2015-03-03 Enterasys Networks, Inc. Location-based access control in a data network
CN100505623C (zh) 2002-03-26 2009-06-24 诺基亚有限公司 用于鉴权的装置、方法和系统
US7344074B2 (en) 2002-04-08 2008-03-18 Nokia Corporation Mobile terminal featuring smart card interrupt
WO2003096136A2 (en) 2002-05-10 2003-11-20 Protexis Inc. System and method for multi-tiered license management and distribution using networked clearinghouses
FR2839833B1 (fr) 2002-05-15 2004-11-19 Cogelec Systeme de controle d'acces, terminal de programmation portatif et procede de programmation du systeme de controle d'acces
WO2004001550A2 (en) 2002-06-24 2003-12-31 Gounder Manickam A Cargo container locking system and method
CZ2005209A3 (cs) 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US20040059590A1 (en) 2002-09-13 2004-03-25 Dwayne Mercredi Credential promotion
US20040050930A1 (en) 2002-09-17 2004-03-18 Bernard Rowe Smart card with onboard authentication facility
KR20040032311A (ko) 2002-10-09 2004-04-17 에스케이 텔레콤주식회사 이동통신 단말기의 로그 파일 분석 방법 및 그 시스템
US7512989B2 (en) 2002-10-22 2009-03-31 Geocodex Llc Data loader using location identity to provide secure communication of data to recipient devices
WO2004070664A1 (fr) 2003-02-06 2004-08-19 Nagracard Sa Procede de fabrication d'un module de securite destine notamment au controle d'acces et module de securite obtenu selon ce procede
WO2004077848A2 (en) 2003-02-21 2004-09-10 Ge Interlogix, Inc. Key control with real time communications to remote locations
KR100670723B1 (ko) 2003-02-21 2007-01-19 리서치 인 모션 리미티드 전자 장치들의 다중-레벨 제어 시스템 및 방법
JP4389450B2 (ja) 2003-02-24 2009-12-24 富士ゼロックス株式会社 作業空間形成装置
US7190948B2 (en) 2003-03-10 2007-03-13 Avaya Technology Corp. Authentication mechanism for telephony devices
WO2004092514A1 (en) 2003-04-16 2004-10-28 Tcam Technology Pte. Ltd. Electronic lock and key for access management
WO2005010685A2 (en) 2003-07-18 2005-02-03 Corestreet, Ltd. Controlling access to an area
CN100353342C (zh) * 2003-09-26 2007-12-05 日本电信电话株式会社 标签隐私保护方法、标签装置、后端装置
SE525847C2 (sv) 2003-10-16 2005-05-10 Solid Ab Sätt att konfigurera ett låssystem samt låssystem
US20050149443A1 (en) 2004-01-05 2005-07-07 Marko Torvinen Method and system for conditional acceptance to a group
US7471199B2 (en) 2004-01-09 2008-12-30 Intermec Ip Corp. Mobile key using read/write RFID tag
US20110140838A1 (en) 2004-02-05 2011-06-16 Salto Systems, S.L. Access control system
ES2253971B1 (es) 2004-02-05 2007-07-16 Salto Systems, S.L. Sistema de control de acceso.
SE525104C2 (sv) 2004-02-24 2004-11-30 Tagmaster Ab Förfarande för behörighetsgivande
US7697026B2 (en) 2004-03-16 2010-04-13 3Vr Security, Inc. Pipeline architecture for analyzing multiple video streams
SE527954C2 (sv) 2004-03-22 2006-07-18 Tagmaster Ab Identifikationsanordning med en mobiltelefonintegrerad transponder
NO20041347L (no) 2004-03-31 2005-10-03 Telenor Asa Subscriber identity module
WO2005112586A2 (en) 2004-05-12 2005-12-01 Fusionone, Inc. Advanced contact identification system
US7698566B1 (en) 2004-07-12 2010-04-13 Sprint Spectrum L.P. Location-based voice-print authentication method and system
US7309012B2 (en) 2004-09-07 2007-12-18 Semtek Innovative Solutions, Inc. Secure magnetic stripe reader for handheld computing and method of using same
US8089341B2 (en) 2004-11-02 2012-01-03 Dai Nippon Printing Co., Ltd. Management system
US7205882B2 (en) 2004-11-10 2007-04-17 Corestreet, Ltd. Actuating a security system using a wireless device
EP1659810B1 (en) 2004-11-17 2013-04-10 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Updating configuration parameters in a mobile terminal
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US20060170533A1 (en) 2005-02-03 2006-08-03 France Telecom Method and system for controlling networked wireless locks
US20060182661A1 (en) 2005-02-11 2006-08-17 Aquila Albert B Blood alcohol content (BAC) level actuated lock box
SE530279C8 (sv) 2005-03-18 2008-06-03 Phoniro Ab Metod för upplåsning av ett lås med en låsanordning kapabel till trådlös kortdistansdatakommunikation i enlighet med en kommunikationsstandard, samt en tillhörande låsanordning
US20160005248A1 (en) 2005-04-05 2016-01-07 Assa Abloy Ab First entry notification
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
JP2007108806A (ja) 2005-09-16 2007-04-26 Dowango:Kk ユーザマッチングサーバ、ユーザマッチング方法、ユーザマッチングプログラム
JP4588646B2 (ja) 2006-02-14 2010-12-01 富士通株式会社 携帯通信装置、携帯通信装置制御プログラム、及び携帯通信装置制御方法
US20090260075A1 (en) 2006-03-28 2009-10-15 Richard Gedge Subject identification
SE529849C2 (sv) 2006-04-28 2007-12-11 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
EP2021960B1 (en) 2006-05-25 2015-12-23 Celltrust Corporation Secure mobile information management system and method
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US7775429B2 (en) 2006-08-16 2010-08-17 Isonas Security Systems Method and system for controlling access to an enclosed area
US7822985B2 (en) 2006-08-21 2010-10-26 The Boeing Company Real-time electronic signature validation systems and methods
US8479003B2 (en) 2006-08-21 2013-07-02 The Boeing Company Electronic signature validation systems and methods for asynchronous environments
GB0618266D0 (en) 2006-09-18 2006-10-25 Dosanjh Harkamaljit Mobile devices and systems for using them
WO2008042302A2 (en) 2006-09-29 2008-04-10 Narian Technologies Corp. Apparatus and method using near field communications
EP2076974B1 (en) 2006-10-16 2014-04-23 Assa Abloy Hospitality, Inc. Centralized wireless network for multi-room large properties
SE531723C2 (sv) 2006-12-20 2009-07-21 Phoniro Ab System för åtkomstkontroll, låsanordning, administrationsanordning samt tillhörande metoder och datorprogramprodukter
JP5218393B2 (ja) 2007-03-07 2013-06-26 日本電気株式会社 リーチャビリティ実現システムおよびリーチャビリティ実現方法
US20090153291A1 (en) 2007-11-12 2009-06-18 Ge Security, Inc. Method and apparatus for communicating access to a lockbox
DK2085934T3 (da) 2008-01-31 2013-10-21 Bekey As Fremgangsmåde og system til at registrere en mobilenhed anvendt som en elektronisk adgangsnøgle
US8037295B2 (en) 2008-04-15 2011-10-11 Authenex, Inc. Hardware-bonded credential manager method and system
US20100042954A1 (en) 2008-08-12 2010-02-18 Apple Inc. Motion based input selection
CN101667308B (zh) * 2008-09-04 2013-02-27 日电(中国)有限公司 访问控制系统、访问控制设备、访问卡和访问控制方法
US8052060B2 (en) 2008-09-25 2011-11-08 Utc Fire & Security Americas Corporation, Inc. Physical access control system with smartcard and methods of operating
JP4737316B2 (ja) 2009-03-25 2011-07-27 コニカミノルタビジネステクノロジーズ株式会社 認証システム、認証方法および情報処理装置
FR2945177A1 (fr) 2009-04-30 2010-11-05 Pascal Metivier Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc
US20100300163A1 (en) 2009-05-29 2010-12-02 Stanton Concepts Inc. A Combination Lock Having Wheels with A Plurality Of Cams
SE534135C2 (sv) 2009-09-17 2011-05-10 Phoniro Ab Distribution av låsåtkomstdata för elektromekaniska lås i ett åtkomstkontrollsystem
EP2348490B1 (en) 2009-12-22 2020-03-04 9Solutions Oy Access control system
US8730004B2 (en) 2010-01-29 2014-05-20 Assa Abloy Hospitality, Inc. Method and system for permitting remote check-in and coordinating access control
US8334765B2 (en) 2010-05-24 2012-12-18 Keylockit Ltd. Wireless network apparatus and method for lock indication
US20120169461A1 (en) 2010-12-31 2012-07-05 Schneider Electric Buildings Ab Electronic physical access control with remote authentication
EP2479731B1 (en) 2011-01-18 2015-09-23 Alcatel Lucent User/vehicle-ID associating access rights and privileges
US9336637B2 (en) 2011-03-17 2016-05-10 Unikey Technologies Inc. Wireless access control system and related methods
PL2691940T3 (pl) 2011-03-29 2018-04-30 Inventio Ag Zarządzanie prawami dostępu do danych eksploatacyjnych i/lub sterujących budynków lub kompleksów budynków
CN102426715A (zh) 2011-09-30 2012-04-25 华为技术有限公司 一种电子门锁开锁方法、电子门锁及电子门锁系统
EP2584538B1 (en) 2011-10-18 2017-07-12 Axis AB Apparatus and method for access control
WO2014044832A1 (de) 2012-09-21 2014-03-27 Simonsvoss Technologies Gmbh VERFAHREN UND SYSTEM ZUR KONFIGURATION VON KLEINSCHLIEßANLAGEN
JP5640060B2 (ja) 2012-10-26 2014-12-10 京セラドキュメントソリューションズ株式会社 機密情報管理システム
CN103035054B (zh) 2012-12-29 2015-04-08 江苏中科天安智联科技有限公司 具有许可及授权功能的nfc智能汽车钥匙系统
CN103093531B (zh) 2013-01-18 2016-08-17 陈志衍 利用互联网控制的锁系统
AT513461B1 (de) 2013-06-25 2014-08-15 Evva Sicherheitstechnologie Verfahren zur Zutrittskontrolle
EP2821970B2 (en) 2013-07-05 2019-07-10 Assa Abloy Ab Access control communication device, method, computer program and computer program product
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
US9443362B2 (en) 2013-10-18 2016-09-13 Assa Abloy Ab Communication and processing of credential data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003138816A (ja) * 2001-11-06 2003-05-14 Ntt Docomo Inc ゲート管理方法、ゲート管理システム、ゲート制御装置、サーバ、携帯通信端末、プログラム、及び記録媒体
US20070296545A1 (en) * 2005-12-14 2007-12-27 Checkpoint Systems, Inc. System for management of ubiquitously deployed intelligent locks
JP2007249654A (ja) * 2006-03-16 2007-09-27 Omron Corp 認証システム、認証サーバ、無線タグ
JP2007315149A (ja) * 2006-05-29 2007-12-06 Nippon Telegr & Teleph Corp <Ntt> 認証システムと電子鍵、認証サーバおよび電子錠
JP2012522151A (ja) * 2009-03-30 2012-09-20 ケソ アーゲー 電子機械式ロック装置

Also Published As

Publication number Publication date
AU2014286137A1 (en) 2016-01-21
RU2016103107A3 (ja) 2018-04-26
CN105556575B (zh) 2018-04-13
WO2015001019A1 (en) 2015-01-08
RU2016103107A (ru) 2017-08-15
US20180182197A1 (en) 2018-06-28
KR102262222B1 (ko) 2021-06-08
ZA201600360B (en) 2017-05-31
MX2015017800A (es) 2016-07-19
CN105556575A (zh) 2016-05-04
CL2015003670A1 (es) 2017-02-24
US9905066B2 (en) 2018-02-27
KR20160030929A (ko) 2016-03-21
US20170309099A1 (en) 2017-10-26
EP2821972A1 (en) 2015-01-07
CN108280915A (zh) 2018-07-13
AU2014286137B2 (en) 2017-10-12
US9589406B2 (en) 2017-03-07
RU2670398C2 (ru) 2018-10-22
JP6657078B2 (ja) 2020-03-04
US10192380B2 (en) 2019-01-29
US20160379431A1 (en) 2016-12-29
SA516370348B1 (ar) 2017-07-20
EP2821972B1 (en) 2020-04-08
CN108280915B (zh) 2020-12-22
US9704321B1 (en) 2017-07-11
AU2017258940A1 (en) 2017-11-30
AU2017258940B2 (en) 2019-05-09
US20170193721A1 (en) 2017-07-06
MX361601B (es) 2018-08-21

Similar Documents

Publication Publication Date Title
JP6657078B2 (ja) キーデバイス、関連した方法、コンピュータプログラムおよびコンピュータプログラム製品
JP6665089B2 (ja) アクセス制御通信装置、方法、コンピュータプログラムおよびコンピュータプログラム製品
US10417848B2 (en) Portable access control communication device, method, computer program and computer program product
SE2151323A1 (en) Access control communication device, method, computer program and computer program product

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170703

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170703

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180705

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20181005

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20181203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190326

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190826

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200205

R150 Certificate of patent or registration of utility model

Ref document number: 6657078

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees